Se ha identificado una vulnerabilidad crítica en el sistema de cifrado de disco completo BitLocker de Microsoft. Esta deficiencia permite eludir la seguridad en un lapso inferior a cinco minutos mediante un ataque de software denominado «Bitpixie» (identificado como CVE-2023-21563).
Adicionalmente, se ha publicado una prueba de concepto (PoC) de este exploit, lo que enfatiza la seriedad del riesgo que enfrentan millones de dispositivos Windows que utilizan BitLocker sin la autenticación previa al arranque.
A diferencia de los ataques tradicionales basados en hardware, que requieren manipulación física, soldadura o equipo especializado, la vulnerabilidad de Bitpixie permite a los atacantes extraer la clave maestra de volumen (VMK) de BitLocker completamente a través de software.
Este método no invasivo no deja rastro permanente y no requiere una imagen de disco completa, lo que lo hace particularmente atractivo para los equipos rojos y los adversarios que apuntan a computadoras portátiles robadas o desatendidas.
La vulnerabilidad se debe a una falla en el manejo del proceso de reinicio suave de PXE por parte del gestor de arranque de Windows. Cuando falla un arranque y el sistema intenta recuperar la red, el gestor de arranque no puede borrar la VMK de la memoria. Al aprovechar esta supervisión, los atacantes pueden acceder a la VMK y descifrar el disco protegido.
Los investigadores han demostrado dos estrategias de explotación principales:
Ataque basado en Linux (Edición Bitpixie Linux):
- Ingrese al entorno de recuperación de Windows mediante el arranque Shift+Reboot.PXE en una versión vulnerable del Administrador de arranque de Windows.
- Manipule los datos de configuración de arranque (BCD) para activar un reinicio suave de PXE.
- Cargue en cadena un shim de Linux firmado, GRUB y un kernel de Linux.
Utilice un módulo del kernel para escanear la memoria física en busca de VMK. - Monte el volumen cifrado con la VMK extraída utilizando el controlador FUSE del dislocker.
- Este método funciona siempre que el dispositivo no requiera autenticación previa al inicio (como un PIN o una llave USB).
Para los sistemas que bloquean componentes firmados por terceros (por ejemplo, PC con núcleo seguro), los atacantes solo pueden usar componentes firmados por Microsoft. Arranque PXE en el Administrador de arranque de Windows nuevamente con un BCD modificado.
- Cargue una imagen de WinPE que contenga winload.efi, ntoskrnl.exe y otros componentes firmados de Microsoft.
- Utilice una versión personalizada de WinPmem para escanear la memoria en busca de VMK.
- Extraiga la contraseña de recuperación de los metadatos de BitLocker y desbloquee el volumen.
Este enfoque es aplicable a cualquier dispositivo que confíe en el certificado PCA 2011 de producción de Microsoft Windows.
La PoC pública publicada por los investigadores automatiza estas cadenas de ataques, lo que permite un compromiso rápido, a menudo en menos de cinco minutos. La velocidad del ataque y su naturaleza no invasiva lo convierten en un riesgo significativo, especialmente en escenarios que involucran computadoras portátiles perdidas o robadas protegidas solo por BitLocker basado en TPM sin autenticación adicional.
La principal mitigación contra Bitpixie y ataques similares es aplicar la autenticación previa al inicio, que requiere un PIN, una llave USB o un archivo de clave antes de que arranque el sistema. Esta capa adicional evita que los atacantes accedan a VMK, incluso si pueden manipular el proceso de arranque.
«La vulnerabilidad de Bitpixie (y, en general, los ataques basados en hardware y software) se puede mitigar forzando la autenticación previa al arranque», enfatizan los investigadores.
Se insta a las organizaciones que dependen únicamente de la protección BitLocker basada en TPM a revisar su postura de seguridad de inmediato e implementar autenticación previa al arranque para salvaguardar los datos confidenciales.
La vulnerabilidad Bitpixie expone una ruta de ataque de alto riesgo contra el cifrado BitLocker, y ya está disponible una prueba de concepto funcional. Este desarrollo subraya la necesidad de medidas de autenticación sólidas y resalta los peligros de confiar en configuraciones predeterminadas para el cifrado de discos.